giovedì 28 febbraio 2013

Stalking : che cos'è e come difendersi #3 - Vittime e rapporti con il presecutore


La vittima

Lo stalking vede come vittime, nella maggior parte delle volte, le donne anche se non mancano casi inversi (il rapporto è di circa 3:1) ; uomini e donne che in oltre l'80% dei casi si conoscevano o perché ex partner (il 50% di tutti i casi) o perché amici, o colleghi di lavoro. L'età delle vittime varia dai 14-16 anni fino all'età adulta, mentre il fenomeno sembra diminuire dopo i 50 anni.

Questi risultati si riferiscono chiaramente ai casi denunciati e non danno contezza completa della realtà del fenomeno perché prendono in considerazione solo la punta dell'iceberg ed escludono il cosiddetto "numero oscuro".

La vita di una persona perseguitata cambia radicalmente fino a impregnarsi di paura per l'imprevedibilità di quello che potrebbe accadere. La vittima si sente costantemente controllata e "guardata a vista" e subisce continue umiliazioni per le scritte oscene lasciatele sotto casa, sulla macchina, o per il danneggiamento delle proprie cose. Tutto questo può provocare ansia, insonnia fino a sfociare in un vero e proprio disturbo post traumatico da stress, compromettendone l'attività lavorativa e le relazioni sociali.

La categoria vittimologica più a rischio ( oltre a quella degli ex partner ) risulta essere quella denominata "help profession" che comprende quanti lavorano nell'assistenza socio-sanitaria come medici, psicologi, assistenti sociali e infermieri. Questo si verifica perché questi professionisti entrano in contatto con i bisogni profondi di aiuto e le emozioni delle persone e possono facilmente cadere vittima di proiezioni di affetti e di relazioni interiorizzate.


Relazione vittima-persecutore

La "sindrome del molestatore assillante" rimanda ad una patologia della comunicazione e della relazione che pone al centro del quadro sintomatico la relazione molestatore-vittima.
Alla fine di una relazione, è normale sentirsi particolarmente depressi e turbati, e si cerca in ogni modo di recuperare il rapporto affettivo. Però, dopo alcuni vani tentativi di riavvicinamento, ed in un tempo relativamente breve, di solito si riesce ad accettare che la storia è finita e che l'altro non è più interessato. Comportamenti insistenti alla ricerca dell'altro, nonostante i rifiuti manifesti, possono configurare comportamenti molesti e persecutori.
Se lo stalker è un ex partner può aver manifestato, anche durante il rapporto affettivo, le stesse dinamiche, (che diventano più opprimenti dopo la separazione), di controllo, gelosia e ricerca eccessiva di attenzioni. Chi viene lasciato non sempre accetta l'idea che la relazione sia definitivamente conclusa e che l'ex partner possa stabilire un altro rapporto affettivo. Il messaggio che emerge tra le righe suona più o meno così: "O con me o con nessun'altro".

Alcuni studi hanno stabilito che lo stalking si manifesta essenzialmente attraverso due categorie di comportamenti:
1. le comunicazioni intrusive che includono tutti i tentativi di comunicazione attraverso telefonate, lettere, sms, e-mail o perfino graffiti o murales;
2. i contatti, che si concretizzano sia tramite comportamenti di controllo diretto, come ad esempio pedinare o sorvegliare, sia mediante condotte di confronto diretto come visite sotto casa o sul posto di lavoro, minacce o aggressioni.

Altre ricerche hanno specificato che la molestia si traduce in stalking, vero e proprio, solo in presenza dei seguenti elementi distintivi:
1. chi mette in atto la molestia agisce nei confronti di una persona su cui proietta un investimento ideo-affettivo, basato su una relazione reale oppure parzialmente o totalmente immaginata (in base alle caratteristiche di personalità e alla capacità di esame della realtà);
2. lo stalking si manifesta attraverso una serie di comportamenti che si sostanziano nella ricerca di comunicazione e/o di contatto, che in ogni caso risultano connotati da ripetizione, insistenza e intrusività;
3. la pressione psicologica legata alla "coazione" comportamentale e al terrorismo psicologico dello stalker, pongono la persona individuata dal molestatore (stalking victim) in uno stato di allerta e di stress psicologico dovuti sia alla percezione dei comportamenti persecutori come sgraditi, intrusivi e fastidiosi, sia alla preoccupazione e all'angoscia per la propria incolumità;
4. progressività del comportamento persecutorio testimoniata dal passaggio dalle minacce agli atti di violenza contro cose (per es. l'automobile) o persone (per es. familiari o partner). Tuttavia, pur essendo essenziale la progressività, i casi di aggressione violenta sono rari, mentre i reati cui lo stalker perviene più facilmente sono quelli di insulti e danneggiamento della proprietà.

Fonte : CARABINIERI

SEGUICI SU FACEBOOK!

mercoledì 27 febbraio 2013

Stalking : che cos'è e come difendersi #2 - lo stalker, profili psicologici


Il "persecutore"

Lo "stalker" o "molestatore assillante" è colui che mette in atto quell'insieme di condotte che possono essere sintetizzate, a titolo d'esempio, nel seguire la vittima nei suoi movimenti per controllarla o meglio "appostarsi" alla sua vita.
Può essere un conoscente, un collega, un estraneo, oppure, nella maggior parte dei casi, un ex-partner. In genere gli stalker agiscono, in quest'ultimo contesto, per recuperare il rapporto precedente o vendicarsi per essere stati lasciati. Alcuni hanno semplicemente l'intento di stabilire una relazione sentimentale perché mostrano gravi difficoltà nell'instaurare un rapporto affettivo significativo. Altri, invece, possono soffrire di disturbi mentali che li inducono a credere con convinzione nell'esistenza di una relazione, che in realtà non c'è, o comunque nella possibilità di stabilirne una. Altri, ancora, molestano persone conosciute superficialmente o addirittura sconosciuti allo scopo di vendicarsi per qualche torto reale o presunto.

Il confine fra corteggiamento e stalking, all'inizio, può essere impercettibile, ma diventa significativo quando limita la "libertà morale" della vittima ponendola in una condizione di allerta per la paura di un pericolo imminente.

Il pattern del comportamento persecutorio non si realizza solo nell'alveo delle relazioni affettive e sentimentali ma può riscontrarsi anche in altri contesti relazionali come gli ambiti lavorativi e quelli scolastici.

In ogni caso per il molestatore la vittima non è più un "soggetto", autonomo e dotato di diritti, ma diviene l'"oggetto" su cui investire i propri bisogni di riconoscimento e di attenzione. Secondo le storie personali, familiari ed affettive di ognuno, e a prescindere dalle motivazioni poste alla base della nascita dell'ossessione, lo stalker in generale manifesta un'evidente problematica nell'area affettivo-emotiva, relazionale e comunicativa che comunque non sempre corrisponde ad una precisa diagnosi nella sfera psichica.

L'evoluzione delle condotte persecutorie risulta nel tempo ambivalente: a momenti di apparente sottomissione e disperazione si alternano atti improntati all'odio e a un'aggressività manifesta.


Tipi di persecutori

A seguito dell'analisi dei profili psicologici di numerosi stalker, si è giunti ad individuarne cinque tipologie, distinte in base ai bisogni e desideri che spingono a stabilire una relazione, a connotazione ossessiva, che spesso esiste solo nella mente dell'attore.

Una delle classificazioni maggiormente accreditate, nella letteratura di prevalente origine anglosassone, riconosce le seguenti tipologie di "molestatore assillante". Tuttavia, un progetto di ricerca della Sezione Atti Persecutori, anche in collaborazione con Università e altri attori istituzionali competenti in materia, sta analizzando i comportamenti persecutori della casistica italiana per individuare i profili degli offender "nazionali" e sondare le differenze con quelli già esistenti. Alla luce del paradigma della "teoria del campo" di Kurt Lewin, infatti, le caratteristiche del contesto socio-culturale dell'offender e in cui si verifica l'evento, sembrano influenzare in modo determinante il comportamento.

In tale cornice di riferimento è allo studio, a cura della Sezione Atti persecutori del Reparto Analisi Criminologiche, una "matrice" statistico-comportamentale sull'autore di atti persecutori, vessativi o sessualmente finalizzati e sulle dinamiche intime della vittima, anche al fine di giungere alla redazione di un "protocollo di intervento", puntuale e contestualizzato nella relatà italiana, ad uso di operatori del sociale e delle Forze di Polizia.

Il "risentito" rappresenta una tipologia di stalker presente in letteratura. Si tratta di solito di un ex-partner che desidera vendicarsi per la rottura della relazione sentimentale causata, a suo avviso, da motivi ingiusti. Forte di questo risentimento, si sente spinto a ledere sia l'immagine della persona (per esempio, pubblicando sul web foto o immagini osé oppure stampando volantini con frasi oscene per farli girare nell'ambiente di lavoro della vittima) sia la persona stessa (aspettandola fuori casa per farle delle scenate), sia danneggiando cose di proprietà (rigando, per esempio, la macchina o forandone le gomme). Il problema più grave di questo tipo di stalker è legato alla scarsa analisi della realtà basata su sentimenti di rancore e odio che tendono a giustificare i propri atti in quanto reazione legittima al torto subito.

Motivato dalla ricerca di una relazione e di attenzioni che possono riguardare l'amicizia o l'amore è invece il "bisognoso d'affetto". Questo tipo di stalker agisce soprattutto nell'ambito di rapporti professionali particolarmente stretti come quello tra il paziente e lo psicoterapeuta. In questi casi i molestatori fraintendono l'empatia e l'offerta di aiuto come segno di un interesse sentimentale. Spesso il rifiuto dell'altro viene negato e reinterpretato sviluppando la convinzione che egli abbia bisogno di superare qualche difficoltà psicologica o concreta e che prima o poi riconoscerà l'inevitabilità del rapporto amoroso proposto.
Più impulsivo ma meno resistente nel tempo è il "corteggiatore incompetente" che manifesta una condotta basata su una scarsa abilità relazionale e si traduce in comportamenti opprimenti ed esplicitamente invadenti. Gli stalker di questo gruppo presentano una condotta persecutoria di solito di breve durata, desiderano corteggiare ma non lo sanno fare e finiscono per adottare atteggiamenti che possono risultare fastidiosi.

Nella categoria degli ex-partner rientra anche il "respinto" che manifesta comportamenti persecutori in reazione ad un rifiuto. Questo tipo di stalker è ambivalente perché oscilla tra due desideri contrapposti: da una parte desidera ristabilire la relazione mentre dall'altra vuole solo vendicarsi per l'abbandono subito.
Infine, il "predatore" è uno stalker che ambisce ad avere rapporti sessuali con una vittima che può essere pedinata, inseguita e spaventata. La paura, infatti, eccita questo tipo di molestatore che prova un senso di potere nel pianificare la caccia alla "preda". Questo genere di stalking può colpire anche bambini e può essere agito anche da persone con disturbi psicopatologici di tipo sessuale come pedofili o feticisti.

fonte : Carabinieri
SEGUITECI SU FACEBOOK

Stalking : che cos'è e come difendersi #1


Che cos'è?

Gli "atti persecutori", indicati gergalmente con la parola anglosassone stalking (letteralmente significa "fare la posta"), in termini psicologici sono un complesso fenomeno relazionale, indicato anche come "sindrome del molestatore assillante" e, seppur articolato in una moltitudine di dettagli, è tuttavia possibile descriverne i contorni generali.

I protagonisti principali sono:

  • il "persecutore" o molestatore assillante (l'attore),
  • la vittima
  • la relazione "forzata" e controllante che si stabilisce tra i due e finisce per condizionare il normale svolgimento della vita quotidiana della seconda, provocando un continuo stato di ansia e paura. La paura e la preoccupazione risultano, quindi, elementi fondanti e imprescindibili della "sindrome del molestatore assillante" per configurarla concretamente e darne la connotazione soggettiva che gli è propria.
I comportamenti persecutori sono definiti come "un insieme di condotte vessatorie, sotto forma di minaccia, molestia, atti lesivi continuati che inducono nella persona che le subisce un disagio psichico e fisico e un ragionevole senso di timore".

Quindi, non sono tanto le singole condotte ad essere considerate persecutorie, ma piuttosto è la modalità ripetuta nel tempo, contro la volontà della vittima, che riassume in sé il principale significato delle condotte persecutorie.

Lo stalking può presentare una durata variabile, da un paio di mesi fino a coprire un periodo lungo anche anni.

fonte: Carabinieri
Seguiteci su Facebook !

martedì 26 febbraio 2013

Accertamenti patrimoniali : cosa sono e a cosa servono

Bentornati ragazzi, oggi parliamo degli accertamenti patrimoniali.
L'accertamento patrimoniale e' un utile strumento che serve ad individuare, nel rispetto delle normative di legge vigenti, le principali fonti di reddito di un soggetto e vanno dalle indagini immobiliari a quelle mobiliari quali il rintraccio di un conto corrente bancario, il rintraccio del datore di lavoro, il rintraccio di una posizione pensionistica, il rintraccio di un’autovettura, ecc…
Il nostro servizio indica la possibilità di accorpare più accertamenti/indagini patrimoniali al fine di costruire un rapporto completo, approfondito, su misura per rendere più finalizzato e proficuo l’utilizzo dello stesso.
Le indagini finanziarie consentono di ottenere strumenti di analisi importanti per la definizione del recupero del credito: ogni decisione deve essere improntata alla creazione di valore economico; occorre quindi conoscere quali beni aggredire e dove, valutando tutte le alternative e tutte le fonti di reddito possibili con il dettaglio di tutte le informazioni commerciali utili.
Noi ci occupiamo dell’acquisizione di dati, elementi e notizie utili riguardanti le fonti di reddito, le disponibilità mobiliari ed immobiliari riconducibili ai soggetti di interesse, nonché alle persone fisiche e/o giuridiche collegate, direttamente o indirettamente, ai medesimi eseguendo anche su questi ultimi eventuali investigazioni patrimoniali.
Lo scopo e’ quello di creare rapporti informativi per l’area contenzioso e affari legali al fine di promuovere pignoramenti e/o azioni revocatorie.
Sono inoltre utili all'interno di una coppia determinate tipologie di accertamento per verificare la presenza di spese "anomale" ed uscite riconducibili ad un rapporto extraconiugale.
Per ogni informazione potete contattarci su skype (ms-investigazioni) o su facebook : http://www.facebook.com/msinvestigazioni.roma?fref=ts

Saluti!

venerdì 22 febbraio 2013

Tabulati telefonici GRATUITI: come ottenerli e limitazioni al servizio (tre tim wind vodafone postemobile bipbip)

Innanzitutto occorre precisare di cosa stiamo parlando:
per Tabulati telefonici COMPLETI intendiamo la tavola registro delle chiamate e degli sms inviati e ricevuti, le date, gli orari di connessione, la durata delle chiamate in questione e la CELLA telefonica cui il telefono in oggetto e' agganciato durante quella specifica connessione .

Ovviamente queste tavole sono registri interni alle società gestrici degli operatori e quindi NON ACCESSIBILI AL PUBBLICO (salvo rare eccezioni :D).

Il cliente puo' richiedere pero' al proprio operatore la tavola del registro chiamate , comprensiva di TELEFONATE ricevute/effettuate e DATA . Per richiederle basta accedere al sito internet del proprio gestore telefonico, REGISTRARSI, confermare la propria identità tramite sms di conferma o invio documento e richiedere finalmente i nostri tabulati. Dico NOSTRI perchè ovviamente un cliente può richiedere esclusivamente i PROPRI tabulati e non quelli altrui, ovviamente.

Questo servizio, per quanto comodo, in realtà ha alcune mancanze:

  • Non possiamo richiedere personalmente tabulati di un numero intestato ad altra persone ( non per farci i fatti degli altri, ma magari semplicemente si usufruisce di un contratto telefonico intestato alla madre o al padre o al compagno/compagna, nonostante sia il proprio personale cellulare);
  • Se riceviamo chiamate ANONIME queste vengono visualizzate come ANONIME, non fornendoci quindi la possibilità di rintracciarne la provenienza;
  • Gli ultimi TRE NUMERI dei telefoni che compaino nelle tavole sono criptati e sostituiti con degli asterischi. quindi possiamo DEDURRE le chiamate che quel cellulare ha ricevuto, qualora conosciamo già indicativamente il numero del chiamante, ma non ne possiamo avere la certezza.
  • Non abbiamo la lista degli sms ricevuti, nè tantomeno il numero di CELLA telefonica (quindi non possiamo provare di essere stati in uno specifico luogo quel giorno a quell'ora.
Quindi, tutto sommato se vogliamo solo FARCI UN'IDEA il sistema funziona, ma se vogliamo una SCANSIONE COMPLETA delle attività di un numero telefonico, questa non e' reperibile così semplicemente.

Tuttavia alcune agenzie specifiche potrebbero essere in grado di fornire le tavole COMPLETE dei numeri oggetto di verifica.

Leggi Anche ---> WhatsApp : Come Recuperare/SPIARE le conversazioni (e difendersi dalle spie)

giovedì 21 febbraio 2013

Pedinamenti HI-TECH / geolocalizzazione satellitare GPS - normative

Pedinamento GPS

Anche a questa sentenza è stato in linea di massima dato un risalto che probabilmente non meritava... vediamo perché.
Se si legge la sentenza per esteso, si può agevolmente comprendere come in realtà la Corte di Cassazione si sia limitata a ribadire un concetto già più volte espresso, ovvero che durante delle indagini di polizia giudiziaria il soggetto che risulti pedinato (che sarebbe un interessato ai sensi del D.Lgs. n.196/2003) non può certamente invocare una pretesa violazione del proprio diritto alla c.d. "privacy".Tra l'altro questo principio è chiaramente sancito dal D.Lgs. 196/2003, [PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO, articoli da 46 a 58 per la precisione] che chiariscono che solamente alcuni degli articoli che compongo tale normativa si applicano alle Forze di Polizia... e d'altra parte mi sembra davvero il minimo, in caso contrario si rischierebbe davvero il ridicolo se un ladro potesse lamentarsi se, essendo stato preso con le mani nel sacco, potesse invocare il proprio diritto alla riservatezza...
Altra cosa che va sicuramente precisata è che non si deve confondere il pedinamento attraverso un GPS con le c.d. intercettazioni". Infatti tecnicamente e giuridicamente una intercettazione deve essere definita come la "presa di cognizione di una conversazione da parte di soggetto terzo estraneo alla conversazione medesima".
Quindi, per esempio, non sarà mai intercettazione la registrazione di una telefonata della quale facciamo parte, e conseguentemente non si potranno applicare i reati che prevedono come condotta, appunto, l'intercettazione. Inoltre agli addetti è noto da tempo come l'attività di rilevare se due cellulari si stiano telefonando sia perfettamente lecita se svolta dalla P.G. (Polizia Giudiziaria) nell'ambito delle indagini, proprio perché non si "carpisce" il contenuto, ma si controlla solamente che il terminale XXX stia telefonando al terminale YYY, mentre se poi si vuole ascoltare il contenuto delle conversazioni, allora è necessaria, quanto meno, l'autorizzazione preventiva del magistrato.
Ecco, il pedinamento tramite GPS assomiglia al primo caso, non al secondo. E che sia chiaro che è lecito solo perché effettuato da soggetti che siano all'uopo autorizzati per legge.

mercoledì 20 febbraio 2013

Per i nostri servizi mandateci un messaggio con un vostro recapito e verrete ricontattati al più presto, oppure aggiungeteci su skype (ms-investigazioni9 o su Facebook (MS Investigazioni).

Grazie.

Intercettazioni Telefoniche - Come proteggersi - Skype e VOIP#1


Di quei due chili ne parliamo poi, su Skype”. Eccola qui la frase simbolo dell’ultima emergenza della giustizia italiana. È stata intercettata due mesi fa dagli uomini della Guardia di finanza di Milano. Al telefono un trafficante di cocaina invita il complice a continuare quella comunicazione usando il software che permette di parlare via Internet. Proprio come ormai da settimane stanno facendo mafiosi, trafficanti di armi e di droga, sfruttatori della prostituzione e piccoli criminali in tutto il paese.

Perché le comunicazioni fatte tra due pc attraverso Skype non possono essere in alcun modo intercettate dalla polizia, blindate da uno dei software più misteriosi che ci siano sulla rete e da un meccanismo legale invulnerabile. Per capirsi: se Moggi l’avesse saputo, Calciopoli non ci sarebbe stata.
Proprietà della Skype Limited (gruppo eBay), questo programma utilizzato da 400 milioni di utenti nel mondo è uno dei principali ostacoli contro cui si stanno schiantando molte indagini penali, anche di primo piano. “Durante la comunicazione - spiega un tecnico che collabora assiduamente con la procura di Milano - Skype trasforma la voce di chi parla in tanti pacchetti di dati digitali che viaggiano in rete. I dati però vengono criptati in base a un algoritmo segretissimo inventato dai programmatori di Skype. Non solo. La procedura di autenticazione da parte degli utenti è invulnerabile, perché il software genera password monouso temporanee ogni volta che si avvia una comunicazione. Ciò rende impossibile agli investigatori ogni tentativo di intercettazione. Skype è riuscita a portare il proprio sistema di sicurezza a livelli militari, assolutamente lontani da quelli degli altri software creati per fare telefonate attraverso Internet, come Eutelia o Ehiweb”.
Della conversazione nemmeno rimane traccia sui tabulati: le chiamate su Skype sono invisibili, non si può sapere né quando né dove vengono fatte.
Anni fa, appena intuito il pericolo per le indagini, la prima reazione degli inquirenti fu quella di tenere tutto sotto silenzio. “Per non avvertire la malavita di un’occasione storica senza precedenti”. Ma nel giro di poco tempo, la malavita se ne è accorta, eccome. E adesso, mentre la politica snobba del tutto il problema concentrandosi solo sulle intercettazioni telefoniche di tipo tradizionale, si susseguono negli uffici della Direzione investigativa antimafia riunioni su riunioni per individuare una via di uscita.
Il primo tentativo è stato quello di chiedere la collaborazione di Skype. Ma l’azienda si rifugia dietro una solida motivazione giuridica: ha sede legale in Lussemburgo e quindi non è soggetta alla normativa italiana del Codice di Comunicazione quella, per capirsi, che “costringe”, su ordine della magistratura, gli operatori a violare la segretezza delle comunicazioni tra due privati cittadini.
Interrogata direttamente sulla questione, Skype non dimostra in effetti particolare collaboratività. “In considerazione dei risvolti legali del tema e non possiamo rispondere alle vostre domande” scrive a Repubblica Gennaro Nastri, senior account manager dell’azienda, che poi chiude con la formula classica: “La società attualmente coopera con le forze di polizia e le autorità giudiziarie per quanto è legalmente e tecnicamente possibile”.
Di questa collaborazione, nelle riunioni e nei continui scambi epistolari con gli inquirenti, non c’è però traccia. Tanto che più volte è stata percorsa la via della rogatoria internazionale. “Una strada impervia - spiega Stefano Aterno, docente di informatica forense e criminologia informatica all’università la Sapienza di Roma - capita spesso che Skype dica di non essere in grado o di non voler mettere a disposizione la tecnologia necessaria a decrittare le conversazioni. E il tutto si risolve in una grande perdita di tempo”.
Gli investigatori stanno allora provando ad arginare il fenomeno in un altro modo: con le intercettazioni ambientali. Individuando cioè i terminali attraverso cui i criminali si scambieranno le informazioni e mettendo le microspie nelle attrezzature (cuffie, microfoni, tastiere). Un sistema rudimentale che di fatto sposta indietro lo stato dell’arte delle intercettazioni di alcuni decenni, quando per controllare un’utenza occorrevano alcuni giorni e attrezzature molto costose.
Il problema, però, è che non sempre è possibile individuare il pc attraverso cui i criminali si scambieranno le informazioni sensibili, anche perché si può accedere a Skype da un qualunque Internet Point e perché il software funziona anche sui telefonini di ultima generazione.
“E non è ancora stato considerato il più grande profilo di allarme - sorride l’avvocato Aterno - E cioè quello legato alla diffusione e alla duttilità della tecnologia Voip, su cui si basano le telefonate on line”. Anche se qualcuno riuscisse a convincere Skype a collaborare con gli investigatori, nessuno può impedire ad altri di creare e diffondere sul web uno Skype 2.0. Un po’ come è accaduto anni fa con i siti di peer to peer per lo scambio di musica tra utenti in rete.
fonte: repubblica.it

due parole per presentarci

Salve a tutti ragazzi!
Benvenuti nel blog di MS Investigazioni!

Due parole per conoscerci:

MS Investigazioni è un team di esperti investigatori (talvolta provenienti dalle forze dell'ordine) che mette insieme la propria esperienza e le proprie capacità peculiari allo scopo di fornire al cliente finale le informazioni desiderate nella maniera più discreta ed accurata disponibile sul mercato.

I nostri lavori sono sempre corredati di prove fotografiche, filmati e dati certificati al fine di portare a termine ogni lavoro professionalmente e renderlo efficacie ed utile allo scopo desiderato.


Questo blog nasce con l'intento di confrontare le più moderne tecniche investigative, le opinioni di alcuni investigatori italiani, informare il pubblico sulle normative in corso, ciò che si puo' fare e cosa no ed in quale modo, nonchè come difendersi da violazioni sulla propria privacy e dai vari truffatori o per meglio dire "sola" che troviamo in rete.

Invitiamo tutti voi a leggere e a commentare i nostri post, al fine di poterci fornire anche le VOSTRE opinioni riguardo agli argomenti trattati.

Nel frattempo vi diamo un caloroso benvenuto e vi ringraziamo per il vostro interesse.
SALUTI!